Les cyberattaques évoluant et devenant de plus en plus sophistiquées, il est essentiel de disposer d'une stratégie de cybersécurité globale et de défense en profondeur pour les environnements critiques. Pourtant, la navigation dans le monde de la cybersécurité des systèmes de contrôle Industrial (ICS) est souvent obscurcie par des mythes et des idées fausses.
Dans cet article, nous allons explorer quatre des mythes les plus répandus en matière de cybersécurité des SCI afin de fournir aux décideurs et aux organisations les connaissances nécessaires pour faire des choix éclairés lorsqu'il s'agit de protéger les SCI.
Isolation ou étanchéité à l'air
Lorsque nous pensons à la sécurisation de nos SCI, il nous vient souvent à l'esprit l'idée de les isoler ou de les mettre à l'abri de l'air. L'image mentale est simple : un environnement déconnecté, étanche, à l'abri de toute menace potentielle. Il s'agit là d'une idée fausse et dangereuse.

Réalité
La vérité est beaucoup plus nuancée. Même lorsque ces systèmes sont isolés de la vaste étendue de l'internet, ils restent vulnérables. Les vecteurs de menace tels que les attaques à distance déterminées par la chaîne d'approvisionnement, les accès physiques non autorisés et les supports amovibles apparemment inoffensifs tels que les lecteurs USB peuvent devenir des passerelles pour des activités malveillantes. En 2021, la CISA a émis 354 avis de cybersécurité, soulignant la diversité des vulnérabilités potentielles. Bon nombre de ces vulnérabilités sont considérées comme élevées ou critiques, et une grande partie d'entre elles peuvent être exploitées à distance. Ces données soulignent le fait que même les systèmes isolés peuvent être menacés sous différents angles.
Système instrumenté de sécurité (SIS)
Imaginez un instant un monde où un champ de force impénétrable protège nos environnements les plus critiques de toutes les cybermenaces. C'est la promesse que beaucoup pensent que les systèmes instrumentés de sécurité (SIS) offrent. Si cette idée est réconfortante, elle est aussi dangereusement simpliste.

Réalité
Le paysage des cybermenaces évolue et même les systèmes les plus matures ne sont pas à l'abri. L'attaque du logiciel malveillant Triton en 2017 est un rappel brutal de cette vulnérabilité. Cette attaque a marqué un tournant dans la cybersécurité, car il s'agissait du tout premier logiciel malveillant connu du public et conçu spécifiquement pour cibler les SIS. Les attaquants à l'origine de ce logiciel malveillant sophistiqué cherchaient à manipuler les systèmes de sécurité industrielle, ce qui pouvait causer des dommages importants. Les attaques des menaces persistantes avancées (APT), comme Triton, se multiplient contre les infrastructures critiques. Ces APT utilisent des techniques continues, sophistiquées et secrètes pour infiltrer les systèmes, et restent souvent indétectées pendant de longues périodes. La réponse de l'industrie à ces menaces a été proactive, les propriétaires d'actifs renforçant leurs défenses et la communauté élargie recommandant des changements architecturaux pour les réseaux SIS. Si le SIS est une pierre angulaire de notre stratégie de défense, il est impératif de comprendre ses limites et de le renforcer en permanence face à un paysage en constante évolution.
L'origine des cyberattaques ICS
Lorsqu'ils imaginent une cyberattaque contre un SCI, beaucoup imaginent un personnage obscur dans un lieu éloigné, orchestrant une brèche depuis l'extérieur. Cette description de la menace extérieure a dominé notre compréhension pendant des années, mais elle n'est qu'un fragment du tableau d'ensemble.

Réalité
Le domaine des cybermenaces est vaste et varié. Si les menaces externes restent une préoccupation majeure, principalement par le biais des connexions Internet, il y a un autre aspect à la médaille. Les menaces internes, souvent négligées, peuvent être tout aussi dommageables, sinon plus. Un exemple notable est l'incident de Maroochy Shire Sewage Spill en 2000 en Australie, où un ancien employé mécontent a exploité sa connaissance du système SCADA, provoquant un déversement important d'eaux usées dans les zones locales pendant deux mois. En outre, les attaques contre la chaîne d'approvisionnement, où les adversaires ciblent des éléments moins sûrs de la chaîne d'approvisionnement d'une organisation, ont récemment attiré l'attention.
Se fier uniquement à quelques moteurs antivirus
De nombreuses organisations partent du principe qu'en s'appuyant sur quelques solutions antivirus de premier plan - et parfois même sur un seul moteur - elles bénéficieront d'une protection complète contre les cyberattaques. Cette conviction n'est pas à la hauteur de ce qui est nécessaire pour se prémunir contre les multiples facettes des cybermenaces d'aujourd'hui.

Réalité
Selon un rapport récent, malgré l'augmentation des budgets alloués à la cybersécurité, 62 % des organisations n'utilisent encore que cinq moteurs antivirus ou moins. Cette approche limitée peut les exposer à des menaces émergentes qui peuvent contourner un petit nombre de solutions antivirus. En fait, l'utilisation de huit moteurs anti-programmes malveillants permet d'identifier près de 90 % des menaces courantes. En passant à 20 moteurs, les taux de détection peuvent atteindre 96 %. Enfin, il est impressionnant de constater que l'utilisation de plus de 30 moteurs permet d'atteindre un taux de détection de plus de 99 %. Pourtant, seuls 3 % des entreprises exploitent la puissance de plus de 30 moteurs.
Comment éviter les mythes
Le paysage de la cybersécurité des SCI est rempli de mythes et d'idées fausses, depuis le faux sentiment de sécurité procuré par l'air-gapping jusqu'à la protection inadéquate offerte par un ensemble limité de solutions antivirus. Aucune mesure ne peut à elle seule offrir une défense infaillible contre les menaces complexes et évolutives auxquelles nous sommes confrontés. La clé de la fortification de nos systèmes réside dans une compréhension globale des risques encourus, un engagement en faveur de l'apprentissage continu et une stratégie de défense en profondeur. En nous armant des bonnes connaissances et en employant une gamme variée de stratégies de sécurité, nous pouvons construire une défense plus résiliente pour nos environnements les plus critiques.
Découvrez pourquoi OPSWAT est reconnu mondialement pour défendre ce qui est critique - parlez à l'un de nos experts dès aujourd'hui et voyez ce qui fait de notre technologie et de nos solutions de pointe l'avantage critique en matière de cybersécurité.

